JP7021790B2 - Providing access to structured stored data - Google Patents

Providing access to structured stored data Download PDF

Info

Publication number
JP7021790B2
JP7021790B2 JP2019523192A JP2019523192A JP7021790B2 JP 7021790 B2 JP7021790 B2 JP 7021790B2 JP 2019523192 A JP2019523192 A JP 2019523192A JP 2019523192 A JP2019523192 A JP 2019523192A JP 7021790 B2 JP7021790 B2 JP 7021790B2
Authority
JP
Japan
Prior art keywords
information
data
personal authentication
client device
data store
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019523192A
Other languages
Japanese (ja)
Other versions
JP2019526141A5 (en
JP2019526141A (en
Inventor
オトゥール,ジュリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lookiimedia Uk Ltd
Original Assignee
Lookiimedia Uk Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lookiimedia Uk Ltd filed Critical Lookiimedia Uk Ltd
Publication of JP2019526141A publication Critical patent/JP2019526141A/en
Publication of JP2019526141A5 publication Critical patent/JP2019526141A5/ja
Application granted granted Critical
Publication of JP7021790B2 publication Critical patent/JP7021790B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、データアクセスの分野に関する。より詳細には、本発明は、データへのアクセス認証に関するが、これに限定されない。 The present invention relates to the field of data access. More specifically, the present invention relates to, but is not limited to, authenticating access to data.

アカウントハッキング、詐欺、金融犯罪、産業スパイなどのサイバー犯罪が増加の一途をたどる中、機密データへのアクセスをセキュア化することは一種の課題である。泥棒およびハッカーは、さまざまな方法を用いてユーザ名およびパスワードを推定し、システムおよびセキュア化されたデータにアクセスする。 As cybercrime such as account hacking, fraud, financial crime and industrial espionage continues to grow, securing access to sensitive data is a challenge. Thieves and hackers use a variety of methods to infer usernames and passwords to access system and secure data.

一部のオンラインプロバイダは、ますます複雑化したパスワードを用いるユーザ認証を要求することにより、セキュリティ上の懸念に対処している。しかし、このeコマース時代において、使用されるパスワードの数は増え続けており、ユーザはそれらを記憶しなくてはならない。そのため、複雑なパスワードは、ユーザにとって記憶することが困難である。 Some online providers address security concerns by requiring user authentication with increasingly complex passwords. However, in this e-commerce era, the number of passwords used continues to grow and users must remember them. Therefore, complex passwords are difficult for users to remember.

オンラインプロバイダが採用している別の解決策として、2要素認証または多要素認証が挙げられる。多くの場合、この認証方式では、パスワードの入力に加え、SMSまたはメールでユーザ宛に送信されるワンタイムコードの入力をユーザに要求する。多要素認証は、単純なパスワードよりも安全ではあるが、それでも、ハッカーによって、コードを受け取るためのSMSメッセージおよびメールを傍受される可能性がある。 Another solution adopted by online providers is two-factor authentication or multi-factor authentication. In many cases, this authentication method requires the user to enter a one-time code sent to the user by SMS or email in addition to entering the password. While multi-factor authentication is more secure than a simple password, hackers can still intercept SMS messages and emails to receive the code.

また、ユーザがパスワードを忘れた場合、パスワードをリセットするためのプロセスは、ユーザを苛立たせる多段階プロセスとなることが多い。パスワードをリセットするために、ユーザは、パスワードリセット用の質問への回答、アカウント番号または他の個人情報に関する質問への回答、カスタマサービス担当者への連絡、および/またはメールで受け取ったリセットリンクへのアクセスが必要となる場合もある。 Also, if the user forgets the password, the process for resetting the password is often a multi-step process that frustrates the user. To reset your password, you may answer a password reset question, answer a question about your account number or other personal information, contact a customer service representative, and / or go to the reset link you received by email. Access may be required.

セキュア情報にアクセスするためのパスワードを管理および記憶する1つの解決策が、パスワードマネージャである。パスワードマネージャ内の情報は、多くの場合、ユーザ名およびパスワードを含むものであり、この情報は、マスタパスワードを用いた認証後にアクセス可能となる、単一のデータストア内に保持される。単一のデータストアでの情報の保持は、保護される情報が機密性の高いものでなければ問題のない場合もあるが、ユーザによっては、機密性の低い情報にアクセスするたびに、最も機密性の高い情報にまでアクセスすることを望まない場合もある。たとえば、プロモーションウェブサイトに関連する情報にアクセスしようとするユーザは、銀行口座および投資口座に関連する情報には同時にアクセスすることを望まない場合がある。 One solution for managing and storing passwords for accessing secure information is password managers. The information in the password manager often includes a username and password, which is kept in a single data store that is accessible after authentication with the master password. Retaining information in a single datastore may be okay if the information being protected is not sensitive, but for some users it is the most sensitive each time they access less sensitive information. You may not want to access even sensitive information. For example, a user who seeks to access information related to a promotional website may not want to access information related to a bank account and an investment account at the same time.

パスワードマネージャに伴う別の問題として、一部のパスワードマネージャは、マスタパスワードが回復不可能であるという特徴を持つことが挙げられる。回復不可能なマスタパスワードを忘れてしまったユーザは、保存した情報に永久にアクセスできなくなる可能性もある。 Another problem with password managers is that some password managers have the characteristic that the master password is unrecoverable. A user who has forgotten the unrecoverable master password may permanently lose access to the stored information.

本発明の目的は、先行技術の欠点を克服する、または少なくとも有益な代替策となる、セキュアなデータへのアクセス認証方法を提供することである。 It is an object of the present invention to provide a secure data access authentication method that overcomes the shortcomings of the prior art, or at least is a useful alternative.

本発明の第1の態様によれば、複数の個人認証情報に基づく複数の構造化データストアへのアクセスを提供する方法が提供される。方法には、複数の個人認証情報のうちの第1の個人認証情報を受け付けることと、第1の個人認証情報の認証後、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供することと、複数のログインデータのうちの第2の個人認証情報を受け付けることと、第2の個人認証情報の認証後、かつ第1の個人認証情報の認証後、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供することと、が含まれる。 According to the first aspect of the present invention, there is provided a method of providing access to a plurality of structured data stores based on a plurality of personal authentication information. The method is to accept the first personal authentication information among a plurality of personal authentication information, and after the authentication of the first personal authentication information, go to the first level data store among the plurality of structured data stores. After providing access to, accepting the second personal authentication information of multiple login data, after authenticating the second personal authentication information, and after authenticating the first personal authentication information, multiple structures. Includes providing access to a second level of datastore of the authenticated datastore.

方法には、複数の個人認証情報のうちの第3の個人認証情報を受け付けることと、第3の個人認証情報の認証後、かつ第1の個人認証情報および第2の個人認証情報の認証後、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供することと、がさらに含まれてよい。 The method includes accepting a third personal authentication information out of a plurality of personal authentication information, after the authentication of the third personal authentication information, and after the authentication of the first personal authentication information and the second personal authentication information. It may further include providing access to a third level datastore of a plurality of structured datastores.

別の態様によれば、複数の個人認証情報のうちの少なくともアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。 According to another aspect, at least the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data.

別の態様によれば、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 According to another aspect, the beta personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.

別の態様によれば、複数の個人認証のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。 According to another aspect, the gamma personal authentication information among the plurality of personal authentications can be a third data type, the third data type being the first data type and the second data type. Can be different from.

別の態様によれば、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。 According to another aspect, at least one of the plurality of structured data stores may contain third party authentication data.

別の態様によれば、サードパーティ認証データには、パスワードが含まれてよい。 According to another aspect, the third party authentication data may include a password.

別の態様によれば、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 According to another aspect, the data store at least one of the plurality of structured data stores may contain at least one of a data file, a number, or a string.

別の態様によれば、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。 According to another aspect, the plurality of personal authentication information includes at least one of fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information. good.

方法には、複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースを表示するステップがさらに含まれてよい。 The method may further include displaying a datastore user interface containing secure information from at least one of the data stores.

別の態様によれば、データストアユーザインタフェースを表示するステップには、複数のデータストアのうちの選択されたデータストアに含まれるセキュア情報と関連付けられた1つまたは複数のアイコンを表示することがさらに含まれてよい。 According to another aspect, the step of displaying the data store user interface may display one or more icons associated with the secure information contained in the selected data store of the multiple data stores. Further may be included.

方法には、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けることであって、データストア変更リクエストには、新しいデータストアが含まれる、受け付けることと、あらかじめ記憶されたセキュア情報を新しいデータストアと関連付けることと、がさらに含まれてよい。 The method is to accept a data store change request for pre-stored secure information, which includes a new data store, accepts, and accepts pre-stored secure information to the new data store. And may be further included.

方法には、ウェブサイト登録画像ファイルを受け付けることと、登録関連情報を含むウェブサイト登録画像ファイル内のテキストを認識することと、セキュア情報を、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアと関連付けることと、がさらに含まれてよい。 The methods include accepting website registration image files, recognizing text in website registration image files containing registration-related information, and secure information from multiple data stores that are authorized to access. It may further include associating with the selected data store of.

別の態様によれば、登録関連情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つが含まれてよい。 According to another aspect, the registration-related information includes at least one of a website domain, business name, username, password, password hint, password clue, reset question, icon, or reset answer. May be included.

方法には、複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースを表示することと、更新されたセキュア情報をユーザから受け付けることと、更新されたセキュア情報を選択されたデータストアと関連付けることと、がさらに含まれてよい。 The methods include displaying a datastore update user interface that contains secure information from a selected secure store among multiple datastores, accepting updated secure information from users, and updating secure. It may further include associating information with the selected datastore.

別の態様によれば、複数の個人認証情報のうちの少なくとも1つには、複数の個人認証情報のうちの少なくとも1つをクライアントデバイスから受け付けることがさらに含まれてよい。 According to another aspect, at least one of the plurality of personal authentication information may further include accepting at least one of the plurality of personal authentication information from the client device.

別の態様によれば、第1の個人認証情報を認証すること、または第2の個人認証情報を認証することには、複数の個人認証情報のうちの少なくとも1つの個人認証情報をサーバに送信することと、サーバから個人認証情報確認を受信することと、がさらに含まれてよい。 According to another aspect, in order to authenticate the first personal authentication information or to authenticate the second personal authentication information, at least one of the plurality of personal authentication information is transmitted to the server. And receiving personal authentication information confirmation from the server may further be included.

別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるシステムが存在する。 According to another aspect, there is a system configured to provide a structured data protection system by any of the methods of the first aspect.

別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムが存在する。 According to another aspect, there is a computer program configured to provide a structured data protection system by any of the methods of the first aspect.

別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムを記憶するように構成される電子的に読み取り可能な媒体が存在する。 According to another aspect, there is an electronically readable medium configured to store a computer program configured to provide a structured data protection system by any of the methods of the first aspect. do.

本発明の第2の態様によれば、構造化データストアへのアクセスを設定する方法が提供される。この方法には、第1の個人認証設定情報を受け付けることと、第1の個人認証設定情報に基づく第1の保存済み認証データをユーザプロファイルに保存することと、第2の個人認証設定情報を受け付けることと、第2の個人認証設定情報に基づく第2の保存済み認証データをユーザプロファイルに保存することと、が含まれ、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報を認証することには、第1の保存済み認証データを使用することが含まれ、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第2の個人認証情報を認証することには、第1の個人認証情報を認証することの後に第2の保存済み認証データを使用することが含まれる。 A second aspect of the invention provides a method of setting access to a structured data store. In this method, the first personal authentication setting information is accepted, the first saved authentication data based on the first personal authentication setting information is saved in the user profile, and the second personal authentication setting information is stored. Includes accepting and storing a second saved authentication data based on the second personal authentication configuration information in the user profile, to the first level datastore of multiple structured datastores. Authenticating the first personal credential of the plurality of credentials to provide access to includes using the first stored credential data and of the multiple structured data stores. To authenticate the second personal credential of the plurality of credentials for providing access to the second level data store in the second level after authenticating the first personal credential. Includes the use of saved authentication data from.

方法には、第3の個人認証設定情報を受け付けることと、第3の個人認証設定情報を第3の保存済み認証データとしてユーザプロファイルに保存することと、がさらに含まれてよく、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報を認証することには、第1の個人認証情報および第2の個人認証情報を認証することの後に第3の保存済み認証データを使用することが含まれる。 The method may further include accepting a third personal authentication setting information and storing the third personal authentication setting information in a user profile as a third saved authentication data, which may further include a plurality of structures. To authenticate the third personal authentication information among the plurality of authentication information for providing access to the third level data store of the data store, the first personal authentication information and the second personal authentication information are used. It involves using a third stored authentication data after authenticating the personal authentication information of.

方法には、第1のセキュア情報を受け付けることと、第1のセキュア情報を、複数のデータストアのうちのアルファデータストアと関連付けることと、がさらに含まれてよい。 The method may further include accepting the first secure information and associating the first secure information with an alpha data store among a plurality of data stores.

方法には、第2のセキュア情報を受け付けることと、第2のセキュア情報を、複数のデータストアのうちのベータデータストアと関連付けることと、がさらに含まれてよい。 The method may further include accepting the second secure information and associating the second secure information with a beta data store out of a plurality of data stores.

別の態様によれば、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。 According to another aspect, the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data.

別の態様によれば、複数の個人認証情報のうちの第2の個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 According to another aspect, the second personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.

別の態様によれば、複数の個人認証情報のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。 According to another aspect, the gamma personal authentication information among the plurality of personal authentication information can be a third data type, and the third data type is the first data type and the second data. It can be different from the type.

別の態様によれば、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。 According to another aspect, at least one of the plurality of structured data stores may contain third party authentication data.

別の態様によれば、サードパーティ認証データには、パスワードが含まれてよい。 According to another aspect, the third party authentication data may include a password.

別の態様によれば、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 According to another aspect, the data store at least one of the plurality of structured data stores may contain at least one of a data file, a number, or a string.

別の態様によれば、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。 According to another aspect, the plurality of personal authentication information includes at least one of fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information. good.

方法には、ウェブサイト登録画像ファイルを受け付けることと、登録関連情報を含むウェブサイト登録画像ファイル内のテキストを認識することであって、この登録関連情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードプロンプト、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つが含まれる、認識することと、セキュア情報を、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアと関連付けることと、がさらに含まれてよい。 The method is to accept the website registration image file and to recognize the text in the website registration image file containing the registration related information, which includes the website domain, business name and user. Includes at least one of a name, password, password prompt, password clues, reset question, icon, or reset answer, recognizes and secure information, access is authenticated, multiple. It may further include associating with a selected datastore of the datastores.

別の態様によれば、第1の個人認証確認情報、第2の個人認証確認情報、または第3の個人認証確認情報のうちの少なくとも1つを受け付けることには、ユーザ入力タイムアウト期間を決定することと、ユーザ入力タイムアウト期間をユーザプロファイルに保存することと、がさらに含まれてよい。 According to another aspect, accepting at least one of the first personal authentication confirmation information, the second personal authentication confirmation information, or the third personal authentication confirmation information determines the user input timeout period. It may further include storing the user input timeout period in the user profile.

方法には、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けることであって、データストア変更リクエストには、新しいデータストアが含まれる、受け付けることと、あらかじめ記憶されたセキュア情報を新しいデータストアと関連付けることと、がさらに含まれてよい。 The method is to accept a data store change request for pre-stored secure information, which includes a new data store, accepts, and accepts pre-stored secure information to the new data store. And may be further included.

別の態様によれば、第2の態様の何れかの方法により、構造化データ保護システムを設定するように構成されるシステムが存在する。 According to another aspect, there is a system configured to set up a structured data protection system by any of the methods of the second aspect.

別の態様によれば、第2の態様の何れかの方法による構造化データ保護システムが存在する。 According to another aspect, there is a structured data protection system according to any of the methods of the second aspect.

別の態様によれば、第2の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムを記憶する電子的に読み取り可能な媒体が存在する。 According to another aspect, there is an electronically readable medium that stores a computer program configured to provide a structured data protection system by any of the methods of the second aspect.

本発明の他の態様は、特許請求の範囲に記載される。 Other aspects of the invention are described in the claims.

以下の添付図面を参照しながら、本発明の実施形態を単なる例証としてこれより説明する。 Embodiments of the present invention will be described below as mere illustrations with reference to the following accompanying drawings.

図1は、本発明の一実施形態による、システム100を示す。FIG. 1 shows a system 100 according to an embodiment of the present invention. 図2は、本発明の一実施形態による、システム200を示す。FIG. 2 shows a system 200 according to an embodiment of the present invention. 図3は、本発明の一実施形態による、システム300を示す。FIG. 3 shows a system 300 according to an embodiment of the present invention. 図4は、本発明の一実施形態による、方法400を示す。FIG. 4 shows method 400 according to an embodiment of the present invention. 図5は、本発明の一実施形態による、構造化データストア500を示す。FIG. 5 shows a structured data store 500 according to an embodiment of the present invention. 図6は、本発明の一実施形態による、方法600を示す。FIG. 6 shows method 600 according to an embodiment of the present invention. 図7は、本発明の一実施形態による、方法700を示す。FIG. 7 shows a method 700 according to an embodiment of the present invention. 図8は、本発明の一実施形態による、方法800を示す。FIG. 8 shows method 800 according to an embodiment of the present invention. 図9は、本発明の一実施形態による、ユーザインタフェース900を示す。FIG. 9 shows a user interface 900 according to an embodiment of the present invention. 図10は、本発明の一実施形態による、ユーザインタフェース1000を示す。FIG. 10 shows a user interface 1000 according to an embodiment of the present invention. 図11は、本発明の一実施形態による、ユーザインタフェース1100を示す。FIG. 11 shows a user interface 1100 according to an embodiment of the present invention. 図12は、本発明の一実施形態による、システム1200を示す。FIG. 12 shows a system 1200 according to an embodiment of the present invention.

本発明が提供するものは、複数の個人認証情報に基づき、複数の構造化データストアへのアクセスを設定および提供するための方法、システム、およびコンピュータプログラムである。 The present invention provides methods, systems, and computer programs for setting up and providing access to multiple structured data stores based on multiple personal authentication information.

図1は、一実施形態による、システム100を示す。システム100には、クライアントデバイス102が含まれる。システム100には、設定サーバ104、サードパーティサーバ106、インターネット108、生体認証デバイス110、ユーザプロファイルデータベース114、および構造化データストア116がさらに含まれてよい。 FIG. 1 shows a system 100 according to an embodiment. The system 100 includes a client device 102. The system 100 may further include a configuration server 104, a third party server 106, the Internet 108, a biometric device 110, a user profile database 114, and a structured data store 116.

クライアントデバイス102は、図4から図12に関連して説明するように、複数の個人認証情報に基づき、複数の構造化データストアへのユーザアクセスを設定および提供するように動作可能とすることができる。さらに、設定サーバ104は、図4から図12に関連して説明するように、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定を容易にし、提供するように動作可能とすることができる。 The client device 102 may be operational to set up and provide user access to a plurality of structured data stores based on the plurality of personal authentication information, as described in connection with FIGS. 4-12. can. Further, the configuration server 104 can operate to facilitate and provide access to a plurality of structured data stores based on a plurality of personal authentication information, as described in connection with FIGS. 4 to 12. can do.

クライアントデバイス102、設定サーバ104、サードパーティサーバ106、および生体認証デバイス110のそれぞれには、図2に示す処理デバイス200が含まれてよい。処理デバイス200には、プロセッサ202、メモリ204、および通信インタフェース206が含まれる。実施例では、処理デバイス200には、ディスプレイ208がさらに含まれてよい。 Each of the client device 102, the configuration server 104, the third party server 106, and the biometric authentication device 110 may include the processing device 200 shown in FIG. The processing device 200 includes a processor 202, a memory 204, and a communication interface 206. In an embodiment, the processing device 200 may further include a display 208.

プロセッサ202は、コンピュータ命令の実行用に構成されてよい。このコンピュータ命令は、システム100で実行されると、図4から図12に関連して説明する方法の一部または全部を実行するものである。実施形態では、当業者には理解されるように、プロセッサ202には、1つまたは任意の数のプロセッサが含まれてよい。 Processor 202 may be configured for the execution of computer instructions. When executed on the system 100, the computer instructions execute some or all of the methods described in connection with FIGS. 4-12. In embodiments, processor 202 may include one or any number of processors, as will be appreciated by those of skill in the art.

メモリ204は、コンピュータプログラム命令を記憶するように構成された、電子的に読み取り可能な媒体またはコンピュータ可読媒体とすることができる。実施例では、メモリ204には、非一時的媒体が含まれてよい。 The memory 204 can be an electronically readable medium or a computer readable medium configured to store computer program instructions. In an embodiment, the memory 204 may include a non-temporary medium.

記憶されたコンピュータプログラム命令は、プロセッサ202で実行されると、図4から図12に関連して説明する方法の一部または全部を実行することができる。 The stored computer program instructions, when executed on the processor 202, can perform some or all of the methods described in connection with FIGS. 4-12.

実施例では、プロセッサ202およびメモリ204は、システムオンチップなどのカスタムチップセットに組み込まれてよい。たとえば、プロセッサ202およびメモリ204は、カスタムSnapdragon、Tegra、Mali-400、Cortex、Samsung Exynos、Intel Atom、AppleもしくはMotorolaのチップ、または当業者に知られている他の種類のチップに組み込まれてよい。 In an embodiment, the processor 202 and memory 204 may be incorporated into a custom chipset such as system-on-chip. For example, the processor 202 and memory 204 may be integrated into a custom Snapdragon, Tegra, Mali-400, Cortex, Samsung Exynos, Intel Atom, Apple or Motorola chips, or other types of chips known to those of skill in the art. ..

実施例では、図4から図12に関連して説明する方法の一部は、システム100の外部で記憶または実行されてよい。たとえば、図4から図12に関連して説明する方法の一部は、インターネット108を経由して、サーバとクラウドストレージ設備の組み合わせで記憶または実行されてよい。 In embodiments, some of the methods described in relation to FIGS. 4-12 may be stored or performed outside of system 100. For example, some of the methods described in relation to FIGS. 4-12 may be stored or executed in a combination of a server and a cloud storage facility via the Internet 108.

通信インタフェース206は、クライアントデバイス102または設定サーバ104の外部にあるデバイスと通信するように構成することができる。たとえば、通信インタフェース206は、生体認証デバイス110、ユーザプロファイルデータベース114、または構造化データストア116の何れかと通信することができる。 The communication interface 206 can be configured to communicate with a device outside the client device 102 or the configuration server 104. For example, the communication interface 206 can communicate with either the biometric device 110, the user profile database 114, or the structured data store 116.

実施例では、通信インタフェース206には、有線または無線のインタフェースが含まれてよい。通信インタフェース206には、Bluetooth、Bluetooth LE、Zigbee、または近距離無線通信(NFC)など、短距離または低電力の無線規格が含まれてよい。通信インタフェース206には、WIFI、3G、4G、イーサネット、または当業者に知られている他の通信がさらに含まれてよい。実施例では、処理デバイス200は、インターネット108を経由して、リモートデバイスとの間で、情報の要求、送信、もしくは受信、情報の保存、またはメッセージの送信もしくは受信を行うことができる。 In an embodiment, the communication interface 206 may include a wired or wireless interface. Communication interface 206 may include short-range or low-power radio standards such as Bluetooth, Bluetooth LE, Zigbee, or Near Field Communication (NFC). Communication interface 206 may further include WIFI, 3G, 4G, Ethernet, or other communications known to those of skill in the art. In an embodiment, the processing device 200 can request, transmit, or receive information, store information, or transmit or receive a message with a remote device via the Internet 108.

実施例では、クライアントデバイス102は、スマートフォン、タブレット、スマートウォッチ、またはウェアラブルデバイスなど、携帯型またはモバイルのコンピューティングデバイスとすることができる。別の実施例では、クライアントデバイス102は、スマートTV、ビデオゲームコンソール、ラップトップ型もしくはデスクトップ型のコンピュータ、またはアプリ対応の家庭用ハードウェアなど、コンピューティング装置とすることができる。 In an embodiment, the client device 102 can be a portable or mobile computing device, such as a smartphone, tablet, smartwatch, or wearable device. In another embodiment, the client device 102 can be a computing device, such as a smart TV, video game console, laptop or desktop computer, or app-enabled home hardware.

実施例では、クライアントデバイス102は、1つまたは複数の一体化された入力デバイスからの入力を受け付けることができる。ただし、別の実施例では、クライアントデバイス102は、1つまたは複数の生体認証デバイス110を含む、連携している外部の入力デバイスに接続されてもよい。 In an embodiment, the client device 102 can accept input from one or more integrated input devices. However, in another embodiment, the client device 102 may be connected to a cooperating external input device, including one or more biometric devices 110.

クライアントデバイス102または生体認証デバイス110には、人間、動物、または環境から情報を受け付けるように動作可能な入力機器の組み合わせが含まれてよい。実施例では、クライアントデバイス102または生体認証デバイス110には、静電容量式タッチデバイスなどの指紋スキャナ、超音波デバイス、または光学デバイスが含まれてよい。 The client device 102 or biometric device 110 may include a combination of input devices capable of operating to receive information from humans, animals, or the environment. In an embodiment, the client device 102 or biometric device 110 may include a fingerprint scanner such as a capacitive touch device, an ultrasonic device, or an optical device.

実施例では、クライアントデバイス102または生体認証デバイス110には、光学撮像デバイス、熱撮像デバイス、または3Dスキャンデバイスなど、顔スキャンデバイスが含まれてよい。 In embodiments, the client device 102 or biometric device 110 may include a face scanning device, such as an optical imaging device, a thermal imaging device, or a 3D scanning device.

実施例では、クライアントデバイス102または生体認証デバイス110には、アイスキャナが含まれてよい。実施例では、アイスキャナには、可視光、赤外線、および/または近赤外線による撮像デバイスを使用する、虹彩スキャナまたは網膜スキャナが含まれてよい。 In the embodiment, the client device 102 or the biometric device 110 may include an eye scanner. In an embodiment, the eye scanner may include an iris scanner or a retinal scanner that uses a visible, infrared, and / or near-infrared imaging device.

実施例では、クライアントデバイス102または生体認証デバイス110には、音声認識デバイスまたはフレーズ認識デバイスなど、マイクロフォンデバイスを備えうる音声検出器が含まれてよい。 In an embodiment, the client device 102 or biometric device 110 may include a voice detector that may include a microphone device, such as a voice recognition device or a phrase recognition device.

別の実施例では、当業者には理解されるように、クライアントデバイス102または生体認証デバイス110には、ユーザの身元を認証可能な、その他の生体認証デバイスまたはバイオモニタデバイスが含まれてよい。 In another embodiment, as will be appreciated by those skilled in the art, the client device 102 or biometric device 110 may include other biometric or biometric devices capable of authenticating the user's identity.

図1には、設定サーバ104が含まれる。設定サーバ104は、命令を実行するように、またはデータベース内のデータを取得および保存するように動作可能とすることができる。実施例では、設定サーバ104には、単一のサーバ、または分散アーキテクチャにおける複数のサーバが含まれてよい。実施例では、設定サーバ104は、リレーショナルデータベース、NoSQLデータベース、分散データベース、または当業者に知られている他のデータベースをサポートすることができる。 FIG. 1 includes a configuration server 104. The configuration server 104 can be operational to execute instructions or to retrieve and store data in the database. In an embodiment, the configuration server 104 may include a single server or multiple servers in a distributed architecture. In an embodiment, the configuration server 104 can support a relational database, a NoSQL database, a distributed database, or any other database known to those of skill in the art.

図3は、一実施形態による、システム300を示す。システム300は、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定および提供を容易にすることができる。システム300には、クライアントアプリケーション302が含まれる。システム300には、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310がさらに含まれてよい。 FIG. 3 shows a system 300 according to one embodiment. The system 300 can facilitate the setting and provision of access to a plurality of structured data stores based on the plurality of personal authentication information. The system 300 includes a client application 302. The system 300 may further include a configuration server application 304, a third party server application 306, and a biometric application 310.

設定サーバ304は、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定および提供を容易にするために、クライアントアプリケーション302からの入力を受け付けるように構成することができる。 The configuration server 304 can be configured to accept input from the client application 302 in order to facilitate the setting and provision of access to the plurality of structured data stores based on the plurality of personal authentication information.

クライアントアプリケーション302は、サードパーティサーバアプリケーション306と通信することができる。 The client application 302 can communicate with the third party server application 306.

クライアントアプリケーション302は、生体認証アプリケーション310と通信することができる。 The client application 302 can communicate with the biometric application 310.

実施例では、クライアントアプリケーション302、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310は、それぞれが個別のデバイス上で動作することができる。たとえば、クライアントアプリケーション302はクライアントデバイス102で動作することができ、設定サーバアプリケーション304は設定サーバ102で動作することができ、サードパーティサーバアプリケーション306はサードパーティサーバ106で動作することができ、生体認証アプリケーション310は生体認証デバイス110で動作することができる。 In an embodiment, the client application 302, the configuration server application 304, the third party server application 306, and the biometric application 310 can each run on a separate device. For example, the client application 302 can run on the client device 102, the configuration server application 304 can run on the configuration server 102, the third party server application 306 can run on the third party server 106, and biometric authentication. The application 310 can operate on the biometric authentication device 110.

ただし、別の実施例では、クライアントアプリケーション302、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310の何れか1つの機能は、追加のコンピューティングデバイスに分散されてもよい。たとえば、設定サーバアプリケーション304は、分散サーバからなるグループで動作することができる。 However, in another embodiment, the functionality of any one of the client application 302, the configuration server application 304, the third party server application 306, and the biometric application 310 may be distributed to additional computing devices. For example, the configuration server application 304 can operate in a group of distributed servers.

図4は、クライアントアプリケーション302または設定サーバアプリケーション304の組み合わせにおいて実行可能な例示的実施形態である、方法400を示す。方法400は、複数の個人認証情報に基づき、複数の構造化データストアへのアクセスを提供することができる。 FIG. 4 shows method 400, which is an exemplary embodiment that can be performed in combination with client application 302 or configuration server application 304. Method 400 can provide access to a plurality of structured data stores based on the plurality of personal authentication information.

図5は、複数の構造化データストア500の例を示す。データストアとは、1つまたは複数のデータのコレクションを持続的に記憶および管理するための、物理的または仮想的なリポジトリである。実施例では、データストアは、単純なファイル、データベース、または当業者に知られている他のリポジトリとすることができる。 FIG. 5 shows an example of a plurality of structured data stores 500. A data store is a physical or virtual repository for the persistent storage and management of one or more collections of data. In an embodiment, the data store can be a simple file, database, or other repository known to those of skill in the art.

図5から見て取れるように、複数の構造化データストア500の例には、第1のレベルのデータストア502、第2のレベルのデータストア504、および第3のレベルのデータストア506が含まれる。第3のレベルのデータストア506は、第2のレベルのデータストア504にアクセスした後にアクセスされるように構成され、第3のレベルのデータストア506および第2のレベルのデータストア504は共に、第1のレベルのデータストア502にアクセスした後にアクセスされるように構成される。 As can be seen from FIG. 5, examples of the plurality of structured data stores 500 include a first level data store 502, a second level data store 504, and a third level data store 506. The third level data store 506 is configured to be accessed after accessing the second level data store 504, and both the third level data store 506 and the second level data store 504 are both. It is configured to be accessed after accessing the first level data store 502.

構造化データストア500内のデータストアにアクセスするユーザは、アクセス前に認証される必要がある。認証とは、ユーザによって提供される個人認証情報を用いて、ユーザの身元を確認するプロセスである。たとえば、第1のデータストア402にアクセスするユーザは、第1のレベルで認証されてよい。 Users accessing the data stores in the structured data store 500 need to be authenticated prior to access. Authentication is the process of verifying a user's identity using personal authentication information provided by the user. For example, a user accessing the first data store 402 may be authenticated at the first level.

実施例では、個人認証情報には、指紋データが含まれてよい。指紋データには、指紋スキャナから受け付けたデータが含まれてよい。指紋データには、2次元画像ファイルなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。 In the embodiment, the personal authentication information may include fingerprint data. The fingerprint data may include data received from the fingerprint scanner. The fingerprint data may include raw data such as a two-dimensional image file, or processed data such as feature extraction information, image checksum, or hash information.

実施例では、個人認証情報には、音声認識デバイスからの音声記録情報が含まれてよい。音声記録情報は、テキストに依存しないものであってよい。音声記録情報には、オーディオファイルなどの生データ、または、声紋もしくは特徴抽出情報が含まれうる処理データが含まれてよい。音声記録情報は、ユーザの声を認証するために使用されてよい。 In the embodiment, the personal authentication information may include voice recording information from the voice recognition device. The voice recording information may be text-independent. The voice recording information may include raw data such as an audio file, or processed data that may include voiceprints or feature extraction information. The voice recording information may be used to authenticate the user's voice.

実施例では、個人認証情報には、フレーズ認識デバイスからの音声メッセージデータが含まれてよい。音声メッセージデータは、テキストに依存するものであり、オーディオファイルなどの生データ、または処理データが含まれてよい。音声メッセージデータは、話者を認証するために使用されてよい。 In the embodiment, the personal authentication information may include voice message data from the phrase recognition device. The voice message data is text dependent and may include raw data such as audio files or processed data. Voice message data may be used to authenticate the speaker.

実施例では、個人認証情報には、顔スキャンデバイスからの顔画像情報が含まれてよい。顔画像情報には、画像ファイルなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。顔画像情報は、顔の1つまたは複数の特徴に基づいてユーザを認証するために使用されてよい。 In an embodiment, the personal authentication information may include face image information from a face scanning device. The face image information may include raw data such as an image file or processed data such as feature extraction information, image checksum, or hash information. Face image information may be used to authenticate a user based on one or more features of the face.

実施例では、個人認証情報には、アイスキャナを使用した目の画像データが含まれてよい。たとえば、個人認証情報には、虹彩画像情報または網膜画像情報が含まれてよい。目の画像データには、画像データなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。 In the embodiment, the personal authentication information may include image data of the eyes using an eye scanner. For example, personal authentication information may include iris image information or retinal image information. The image data of the eye may include raw data such as image data or processed data such as feature extraction information, image checksum, or hash information.

実施例では、個人認証情報には、パスワードデータ、またはパスワードが含まれてよい。 In the embodiment, the personal authentication information may include password data or a password.

実施例では、個人認証情報には、ピンコードデータが含まれてよい。たとえば、個人認証情報には、パスコード、またはロックスクリーンパターンが含まれてよい。 In the embodiment, the personal authentication information may include pin code data. For example, personal credentials may include a passcode or lock screen pattern.

本明細書で示した個人認証情報の例は、限定することを意図したものではない。当業者であれば、ユーザを認証可能なあらゆる種類の情報が、データストアへのアクセスを提供するための個人認証情報として使用されてよいことは容易に理解できよう。たとえば、ユーザを識別するために合理的に使用可能なあらゆる種類の生体認証情報が使用されてよい。 The examples of personal authentication information presented herein are not intended to be limiting. Those skilled in the art will easily understand that any kind of information that can authenticate a user may be used as personal credentials to provide access to a data store. For example, any kind of biometric information that can be reasonably used to identify the user may be used.

あるデータストアが別のデータストアにアクセスした後にアクセスされるように構成される場合、ユーザは、最も内側のデータストアにアクセスする前に、両方のデータストアを認証する必要がある。たとえば、図5に示すように、第2のレベルのデータストア504が、第1のレベルのデータストア502にアクセスした後にアクセスされるように構成される場合、ユーザは、第2のレベルのデータストア504にアクセスする前に、第1のレベルのデータストア502および第2のレベルのデータストア504において認証される必要がある。 If one data store is configured to be accessed after accessing another, the user must authenticate both data stores before accessing the innermost data store. For example, as shown in FIG. 5, if the second level data store 504 is configured to be accessed after accessing the first level data store 502, the user is configured to access the second level data. Before accessing store 504, it needs to be authenticated in the first level data store 502 and the second level data store 504.

構造化データストア500の例には、3つの構造化データストアが含まれるが、これは限定することを意図したものではない。実施例では、構造化データストア500には、2つ、3つ、または任意の数のデータストアが含まれてよい。 The example of the structured data store 500 includes three structured data stores, but this is not intended to be limiting. In an embodiment, the structured data store 500 may include two, three, or any number of data stores.

別の実施例では、第3のレベルのデータストア506は、第2のレベルのデータストア504にアクセスした後にアクセスされるように構成されなくてもよい。たとえば、第3のレベルのデータストア506は、第1のレベルのデータストア502のみにアクセスした後にアクセスされるように構成されてよい。 In another embodiment, the third level data store 506 does not have to be configured to be accessed after accessing the second level data store 504. For example, the third level data store 506 may be configured to access only the first level data store 502 and then access it.

方法400は、ステップ402より開始する。ステップ402では、複数の個人認証情報のうちの第1の個人認証情報402が受け付けられる。 Method 400 starts from step 402. In step 402, the first personal authentication information 402 out of the plurality of personal authentication information is accepted.

実施例では、受け付け済み個人認証情報は、クライアントデバイス102に一体化された生体認証デバイスから、または、生体認証デバイス110など、クライアントデバイス102の外部から受け付けられてよい。 In the embodiment, the accepted personal authentication information may be received from the biometric authentication device integrated in the client device 102 or from the outside of the client device 102 such as the biometric authentication device 110.

方法400は、ステップ404に続く。ステップ404では、第1の個人認証情報402の認証後、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスが提供される。たとえば、第1のレベルのデータストア502へのアクセスが提供されてよい。 Method 400 follows step 404. In step 404, after authentication of the first personal authentication information 402, access to the first level data store among the plurality of structured data stores is provided. For example, access to the first level data store 502 may be provided.

方法400は、ステップ406に続く。ステップ406では、複数のログインデータのうちの第2の個人認証情報が受け付けられる。 Method 400 follows step 406. In step 406, the second personal authentication information of the plurality of login data is accepted.

方法400は、ステップ408に続く。ステップ408では、第2の個人認証情報の認証後、かつ第1の個人認証情報の認証後、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスが提供される。たとえば、第2のレベルのデータストア504へのアクセスが提供されてよい。 Method 400 follows step 408. In step 408, after the authentication of the second personal authentication information and after the authentication of the first personal authentication information, access to the second level data store among the plurality of structured data stores is provided. For example, access to a second level data store 504 may be provided.

第1の個人認証情報402の認証後に第1のレベルのデータストア502へのアクセスを許可し、第1の個人認証情報402および第2の個人認証情報404の両方の認証後に第2のレベルのデータストア504へのアクセスを許可することで、ユーザが情報に対して異なるセキュリティレベルを設定できるようにすることができる。 Allow access to the first level data store 502 after authentication of the first personal credentials 402 and second level after authentication of both the first personal credentials 402 and the second personal credentials 404. Allowing access to the data store 504 allows the user to set different security levels for the information.

たとえば、ユーザは、機密性の低い情報を第1のレベルのデータストアに置き、機密レベルの高い情報は第2のレベルのデータストアに置くことができる。したがって、第1のレベルのデータストアにある機密性の低い情報のみにアクセスする場合、ユーザは、第2のレベルのデータストアにある機密性の高い情報にまでアクセスすることはない。 For example, a user may place less sensitive information in a first level data store and higher confidential information in a second level data store. Therefore, if only the less sensitive information in the first level data store is accessed, the user does not even access the more sensitive information in the second level data store.

実施例では、方法400には、さらなるステップが含まれてよい。たとえば、方法400は、ステップ410およびステップ412に続く。ステップ410では、複数のログインデータのうちの第3の個人認証情報が受け付けられてよい。 In an embodiment, the method 400 may include additional steps. For example, method 400 follows steps 410 and 412. In step 410, the third personal authentication information among the plurality of login data may be accepted.

実施例では、方法400は、ステップ412に続いてよい。ステップ412では、第3の個人認証情報410の認証後、かつ第1の個人認証情報402および第2の個人認証情報406の認証後、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスが提供されてよい。たとえば、第3のレベルのデータストア506へのアクセスが提供されてよい。 In an embodiment, method 400 may follow step 412. In step 412, after the authentication of the third personal authentication information 410 and after the authentication of the first personal authentication information 402 and the second personal authentication information 406, the data of the third level among the plurality of structured data stores. Access to the store may be provided. For example, access to a third level data store 506 may be provided.

第3のレベルのデータストア506が、第1および第2のレベルのデータストア502、504にアクセスした後にアクセスされるように構成される場合、ユーザが第3のレベルのデータストア506にアクセスするには、3つのデータストアレベルのすべてが認証されなくてはならない。これにより、第1および第2のレベルのデータストア502、504に含まれる情報を用いてアクセスするには機密性が高すぎるとユーザが判断する情報のための、セキュリティのより高いデータストアをユーザに提供することができる。また、ユーザは、機密性の最も高いデータにアクセスすることなく機密性の低いデータにアクセスすることも可能になる。 If the third level data store 506 is configured to be accessed after accessing the first and second level data stores 502, 504, the user accesses the third level data store 506. Must be authenticated at all three data store levels. This ensures that the user has a more secure data store for information that the user determines is too sensitive to access using the information contained in the first and second level data stores 502, 504. Can be provided to. Users will also be able to access less sensitive data without having to access the most sensitive data.

複数の個人認証情報に基づく複数の構造化データストアへのアクセスを提供することにより、ユーザは、自身で判断したデータの機密性に従って、情報を保護することができる。これにより、ユーザは自身の情報を安心して管理することができる。 By providing access to multiple structured data stores based on multiple personal credentials, the user can protect the information according to the confidentiality of the data as determined by the user. As a result, the user can manage his / her own information with peace of mind.

実施例では、当業者には理解されるように、ユーザがアクセスするために認証されなければならない、それぞれの個人認証情報を有する、別のレベルのデータストアが存在してよい。 In embodiments, there may be different levels of data stores with their own personal credentials that must be authenticated for the user to access, as will be appreciated by those of skill in the art.

実施例では、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。生体認証タイプデータとは、ユーザに生体認証入力を要求するデータである。たとえば、生体認証タイプデータには、限定するものではないが、指紋データ、音声データ、目の画像データ、または顔画像データが含まれてよい。 In the embodiment, the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data. The biometric authentication type data is data that requires the user to input biometric authentication. For example, biometric type data may include, but is not limited to, fingerprint data, voice data, eye image data, or face image data.

生体認証タイプデータを個人認証情報として使用することにより、ユーザは、第1のレベルの情報ストアをセキュア化する強力なパスワードを考え出し、思い出す労苦を回避することができる。ユーザが自身の生体認証情報を忘却することは単純にありえないため、生体個人認証情報は、パスワードをリセットする必要性を抑えることができる。また、生体認証タイプデータは、パスワードよりも安全なものとなりうる。これにより、ユーザは、一貫して安全に、第1のデータストアにある情報にアクセスすることができる。 By using biometric type data as personal authentication information, users can come up with strong passwords that secure first-level information stores and avoid the hassle of remembering them. Since it is simply not possible for the user to forget his / her biometric information, the biometric personal authentication information can reduce the need to reset the password. Also, biometric type data can be more secure than passwords. This allows the user to consistently and securely access the information in the first data store.

実施例では、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 In the embodiment, the beta personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.

第1の個人認証情報に第1のタイプの生体認証データを使用し、第2の個人認証情報に第2のタイプの生体認証データを使用することにより、ユーザは、パスワードを考え出し、思い出す必要なく、第2のレベルのデータストアに簡単にアクセスすることができる。 By using the first type of biometric data for the first personal authentication information and the second type of biometric data for the second personal authentication information, the user does not have to come up with and remember the password. , Easy access to second level data stores.

実施例では、複数の個人認証情報のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものである。たとえば、第3の個人認証情報は、第3のタイプの生体認証データとすることができる。 In the embodiment, the gamma personal authentication information among the plurality of personal authentication information can be a third data type, and the third data type is the first data type and the second data type. It's different. For example, the third personal authentication information can be a third type of biometric data.

たとえば、第1の個人認証情報には指紋データまたはピンコードが含まれてよく、第2の個人認証情報には音声記録情報または音声メッセージデータが含まれてよく、第3の受け付け済み個人認証情報には顔認識データまたは目の認識データが含まれてよい。 For example, the first personal authentication information may include fingerprint data or pin code, the second personal authentication information may include voice recording information or voice message data, and a third accepted personal authentication information. May include face recognition data or eye recognition data.

データストアの各レベルに異なるデータタイプを割り当てることにより、提示した例では第3のレベルのデータストアにあたる、最も内側の構造化データストアに保持される情報に対して、追加のセキュリティを提供することが可能になる。 By assigning different data types to each level of the data store, it provides additional security for the information held in the innermost structured data store, which in the example presented is the third level data store. Will be possible.

実施例では、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれる。サードパーティ認証データは、セキュアなサードパーティリポジトリもしくはウェブサイト、ユーザ名もしくはユーザ名のヒント、パスワードもしくはパスワードのヒント、パスワード回復のための質問、答え、もしくはヒント、または、サードパーティサーバ106からのセキュア情報の取得に関する他の情報を識別することができる。 In the embodiment, at least one of the plurality of structured data stores contains third party authentication data. Third-party authentication data can be a secure third-party repository or website, a username or username hint, a password or password hint, a password recovery question, answer, or hint, or secure from a third-party server 106. Other information regarding the acquisition of information can be identified.

実施例では、サードパーティ認証データには、パスワードが含まれてよい。 In the embodiment, the third party authentication data may include a password.

実施例では、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 In an embodiment, at least one of a plurality of structured data stores may include at least one of a data file, a number, or a string.

たとえば、複数の構造化データストアのうちの少なくとも1つのデータストアには、テキスト、画像、ビデオ、またはオーディオの任意の組み合わせを含む文書が含まれてよい。複数の構造化データストアのうちの少なくとも1つのデータストアには、数字または文字列など、他の種類のデータがさらに含まれてよい。 For example, at least one of a plurality of structured data stores may contain a document containing any combination of text, images, video, or audio. At least one of a plurality of structured data stores may further contain other types of data, such as numbers or strings.

複数のデータストアのうちの何れか1つに、データファイル、数字、または文字列の任意の組み合わせをユーザが保存できるようにすることで、構造化データストア内のセキュアなデータも含め、サードパーティサーバに対するデータのセキュア化またはパスワードのセキュア化が可能になる。 Third parties, including secure data in structured data stores, by allowing users to store any combination of data files, numbers, or strings in any one of multiple data stores. Allows data security or password security for the server.

実施例では、複数の個人認証情報のうちの少なくとも1つの個人認証情報は、ユーザ入力タイムアウト期間内に受け付けられてよい。 In the embodiment, at least one of the plurality of personal authentication information may be accepted within the user input timeout period.

たとえば、ユーザ入力タイムアウト期間は、設定ステップの間に設定されてよい。ユーザがデータストアへのアクセスを試みた後、認証情報を提供するまでに費やした時間量を測定し、それをユーザ入力タイムアウト期間と比較してよい。個人認証情報の入力に費やした時間が長すぎる場合、ユーザは認証されなくてよい。 For example, the user input timeout period may be set during the configuration step. After a user attempts to access a data store, the amount of time spent providing credentials may be measured and compared to the user input timeout period. If the time spent entering personal credentials is too long, the user does not have to be authenticated.

たとえば、個人認証情報にスマートフォンのロックスクリーンパターンが含まれ、認証を試みるユーザがパターンの入力に5秒を費やしたが、ユーザ入力タイムアウト期間がわずか2秒である場合、このことにより、データストアへのアクセスを試みた後続のユーザは本来のユーザではないということを示すことができる。 For example, if your personal credentials include a smartphone lock screen pattern and the user attempting to authenticate spends 5 seconds entering the pattern, but the user input timeout period is only 2 seconds, this will bring you to the data store. It can be shown that the subsequent user who tried to access is not the original user.

ユーザ入力タイムアウト期間を提供することにより、ユーザ認証プロセスにスキルレベルを組み込むことが可能になる。これにより、より堅牢な認証プロセスを規定することができる。 By providing a user input timeout period, it is possible to incorporate skill levels into the user authentication process. This allows for a more robust authentication process.

実施例では、方法400は、ステップ412に続いてよい。ステップ412では、複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースが表示されてよい。 In an embodiment, method 400 may follow step 412. In step 412, a data store user interface containing secure information from at least one of the plurality of data stores may be displayed.

実施例では、データストアユーザインタフェースの表示には、複数のデータストアのうちの選択されたデータストアに含まれるセキュア情報と関連付けられた1つまたは複数のアイコンの表示がさらに含まれてよい。 In an embodiment, the display of the data store user interface may further include the display of one or more icons associated with the secure information contained in the selected data store of the plurality of data stores.

たとえば、図9、図10、および図11は、データストアユーザインタフェース900、1000、1100の例をそれぞれ示している。 For example, FIGS. 9, 10, and 11 show examples of data store user interfaces 900, 1000, and 1100, respectively.

データストアユーザインタフェース900に見られるように、第2のレベルのデータストアにおいて利用可能なセキュア情報を表す、アイコン902が表示されてよい。 As seen in the data store user interface 900, an icon 902 may be displayed that represents secure information available in the second level data store.

ウェブサイトアイコン902の選択後、データストアユーザインタフェースは、選択されたウェブサイトアイコン902に関連付けられたセキュア情報の表示例を描写する。 After selecting the website icon 902, the data store user interface illustrates a display example of secure information associated with the selected website icon 902.

たとえば、データストアユーザインタフェース1000は、”uefa.com”というウェブサイト、alex321@yahoo.comというユーザ名、および”footbal16”というパスワードを描写する。 For example, the data store user interface 1000 is a website called "uefa.com", alex321 @ yahoo. Describe the username com and the password "footbal16".

データストアユーザインタフェース900およびデータストアユーザインタフェース1000により、ユーザは、確認したいセキュア情報のみを表示することができる。これにより、たとえば公共の場所において、他のセキュア情報が他者の目に触れることを防止することができる。 The data store user interface 900 and the data store user interface 1000 allow the user to display only the secure information that he or she wants to check. This can prevent other secure information from being seen by others, for example in public places.

データストアユーザインタフェース1100では、第3の例を示す。データストアユーザインタフェース1100には、ウェブサイト、ユーザ名、およびパスワードの隣に表示される、アイコン1102が含まれる。これにより、ユーザは、データストアにある情報のすべてを一目で確認することができる。 The data store user interface 1100 shows a third example. The data store user interface 1100 includes an icon 1102, which is displayed next to the website, user name, and password. This allows the user to see all the information in the data store at a glance.

各データストアはセキュア情報に対する簡単で安全なアクセスを提供するものであるが、そこに保存するセキュア情報をユーザが決定できるようにして、データストアユーザインタフェースでセキュア情報のすべてをユーザが一目で確認できるようにすることで、ユーザは、自身のセキュア情報を管理している実感が得られる。 Each datastore provides easy and secure access to secure information, but allows the user to decide which secure information to store in it, and the datastore user interface allows the user to see all of the secure information at a glance. By enabling it, users can feel that they are managing their own secure information.

実施例では、方法400には、方法600のステップがさらに含まれてよい。方法600には、ステップ602が含まれてよい。あらかじめ記憶されたセキュア情報に関するデータストア変更リクエスト602が受け付けられてよく、このデータストア変更リクエストには、新しいデータストアが含まれる。データストア変更リクエスト602は、あらかじめ記憶されたセキュア情報が保存されるデータストアを変更するためのリクエストである。 In the embodiment, the method 400 may further include the steps of the method 600. Method 600 may include step 602. A data store change request 602 regarding pre-stored secure information may be accepted, and the data store change request includes a new data store. The data store change request 602 is a request for changing the data store in which the secure information stored in advance is stored.

実施例では、データストアユーザインタフェースは、ユーザがデータストア変更リクエスト602を生成するための簡単な方法を提供することができる。たとえば、データストアユーザインタフェース1000は、データストアレベルセレクタ1002を描写する。ユーザは、欧州サッカー連盟(UEFA)のウェブサイトログインに関するあらかじめ記憶された情報を、新しいデータストア、すなわち第1のレベルのデータストア502に保存すると決定することができる。データストアレベルセレクタ1002を使用して変更を行った後、ユーザは、保存ボタン1004を押下して保存を行い、データストア変更リクエスト602を生成することができる。 In an embodiment, the datastore user interface can provide a simple way for the user to generate a datastore change request 602. For example, the data store user interface 1000 describes the data store level selector 1002. The user may decide to store the pre-stored information about the Union of European Football Associations (UEFA) website login in a new data store, the first level data store 502. After making changes using the data store level selector 1002, the user can press the save button 1004 to save and generate the data store change request 602.

方法600には、ステップ604がさらに含まれてよい。ステップ604では、あらかじめ記憶されたセキュア情報が新しいデータストアと関連付けられてよい。 Method 600 may further include step 604. In step 604, the pre-stored secure information may be associated with the new data store.

データストア変更リクエスト602により、ユーザは、自身のデータを管理することができる。ユーザは、あらかじめ記憶されたセキュア情報にアクセスするためのデータストア、および関連する必要な認証を変更することができる。 The data store change request 602 allows the user to manage his or her own data. The user can modify the data store to access the pre-stored secure information and the required authentication associated with it.

方法600には、ステップ606がさらに含まれてよい。ステップ606では、ウェブサイト登録画像ファイルが受け付けられてよい。 Method 600 may further include step 606. In step 606, the website registration image file may be accepted.

ウェブサイト登録画像ファイル606は、ユーザが安全にアクセスするために登録する、またはユーザが安全なアクセスを再設定するウェブサイトの画像である。たとえば、ウェブサイト登録画像ファイル606は、登録しているユーザのリンク用のスクリーンショットとすることができる。 The website registration image file 606 is an image of a website that the user registers for secure access or that the user resets secure access. For example, the website registration image file 606 can be a screenshot for a link of a registered user.

実施例では、ウェブサイト登録ファイル606は、スクリーンショットとすることができる。 In the embodiment, the website registration file 606 can be a screenshot.

方法600には、ステップ608がさらに含まれてよい。ステップ608では、登録関連情報を含むウェブサイト登録画像ファイル内のテキストが認識されてよい。たとえば、テキストは、光学式文字認識、または当業者に知られている他のプロトコルを使用して認識されてよい。 Method 600 may further include step 608. In step 608, the text in the website registration image file containing the registration related information may be recognized. For example, text may be recognized using optical character recognition, or other protocols known to those of skill in the art.

実施例では、セキュア情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、パスワードリセット用の質問、アイコン、またはパスワードリセット用の答えのうちの少なくとも1つが含まれてよい。 In an example, secure information includes at least one of a website domain, business name, username, password, password hint, password clue, password reset question, icon, or password reset answer. You can do it.

方法600には、ステップ610がさらに含まれてよい。ステップ610では、セキュア情報は、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアに関連付けられてよい。選択されたデータストアは、ユーザによって決定されてよい。 Method 600 may further include step 610. In step 610, the secure information may be associated with a selected data store among a plurality of data stores for which access is authenticated. The selected data store may be determined by the user.

これにより、ユーザは、再入力の必要なく、データストアに情報を入力することができる。これにより、より正確な情報をデータストアに保持することができる。 This allows the user to enter information in the data store without having to re-enter. This allows more accurate information to be retained in the data store.

方法600には、ステップ612がさらに含まれてよい。ステップ612では、複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースが表示されてよい。 Method 600 may further include step 612. In step 612, a data store update user interface containing secure information from a selected secure store among the plurality of data stores may be displayed.

方法600には、ステップ614がさらに含まれてよい。ステップ614では、ユーザによって更新されたセキュア情報が、データストア更新ユーザインタフェースで受け付けられてよい。たとえば、データストア更新ユーザインタフェースにより、ユーザは、セキュア情報を編集することができる。 Method 600 may further include step 614. In step 614, the secure information updated by the user may be accepted by the data store update user interface. For example, the data store update user interface allows users to edit secure information.

方法600には、ステップ616がさらに含まれてよい。ステップ616では、更新されたセキュア情報が、選択されたデータストアと関連付けられてよい。 Method 600 may further include step 616. In step 616, the updated secure information may be associated with the selected data store.

ステップ612、ステップ614、およびステップ616により、ユーザは、データストアに保持された情報を更新することができる。 Step 612, 614, and 616 allow the user to update the information held in the data store.

実施例では、方法400および方法600のステップは、クライアントアプリケーション302で実行されてよい。ただし、別の実施例では、方法400および方法600のステップは、クライアントアプリケーション302および設定サーバ304で実行されてよい。 In an embodiment, the steps of method 400 and method 600 may be performed in client application 302. However, in another embodiment, the steps 400 and 600 may be performed on the client application 302 and the configuration server 304.

たとえば、図12は、システム1200を示す。システム1200には、クライアントアプリケーション302および設定サーバ304が含まれる。 For example, FIG. 12 shows the system 1200. The system 1200 includes a client application 302 and a configuration server 304.

実施例では、複数の個人認証情報のうちの少なくとも1つが、クライアントデバイスで受け付けられてよい。たとえば、ユーザから受け付けた個人認証情報を含むメッセージ1202が、クライアントアプリケーション302から、設定サーバアプリケーション304に送信されてよい。 In the embodiment, at least one of the plurality of personal authentication information may be accepted by the client device. For example, the message 1202 including the personal authentication information received from the user may be transmitted from the client application 302 to the setting server application 304.

実施例では、複数の個人認証情報のうちの少なくとも1つの個人認証情報がサーバに送信されてよく、サーバから個人認証情報確認を受信してよい。個人認証情報確認は、個人認証情報がユーザを認証したことを確認するメッセージである。たとえば、メッセージ1204が、サーバアプリケーション304から、クライアントアプリケーション302に送信されてよい。 In the embodiment, at least one of the plurality of personal authentication information may be transmitted to the server, and the personal authentication information confirmation may be received from the server. The personal authentication information confirmation is a message confirming that the personal authentication information has authenticated the user. For example, message 1204 may be sent from the server application 304 to the client application 302.

図7は、別の実施方法700による適用形態を示す。方法700は、構造化データストアへのアクセスを設定するために使用されてよい。方法700は、ステップ702より開始する。ステップ702では、第1の個人認証設定情報が受け付けられる。 FIG. 7 shows an application embodiment according to another embodiment 700. Method 700 may be used to set up access to a structured data store. Method 700 starts from step 702. In step 702, the first personal authentication setting information is accepted.

第1の個人認証設定情報は、ユーザがデータストアへのアクセスを設定するときに受け付けられる情報である。たとえば、第1のレベルのデータストアが指紋による個人認証情報を要求する場合、第1の個人認証設定情報702には、最初の指紋データが含まれる。 The first personal authentication setting information is information received when the user sets access to the data store. For example, if the first level data store requires fingerprint personal authentication information, the first personal authentication setting information 702 includes the first fingerprint data.

方法700は、ステップ704に続く。ステップ704では、第1の個人認証設定情報702に基づく第1の保存済み認証データが、ユーザプロファイルに保存される。保存済み認証データは、後で受け付ける個人認証情報を認証するために使用するものである。 Method 700 follows step 704. In step 704, the first saved authentication data based on the first personal authentication setting information 702 is saved in the user profile. The saved authentication data is used to authenticate the personal authentication information to be received later.

実施例では、たとえば認証情報がパスワードである場合、第1の保存済み認証データは、第1の個人認証設定情報と同じものとすることができる。 In the embodiment, for example, when the authentication information is a password, the first stored authentication data can be the same as the first personal authentication setting information.

ただし、別の実施例では、第1の保存済み認証データは、第1の個人認証設定情報とは異なるものとすることができる。たとえば、第1の個人認証設定情報702に指紋画像などの画像が含まれる場合、第1の保存済み認証データには、指紋画像から導出した1つまたは複数の特徴が含まれてよい。あるいは、第1の個人認証設定情報702には、画像のハッシュが含まれてよい。 However, in another embodiment, the first saved authentication data can be different from the first personal authentication setting information. For example, when the first personal authentication setting information 702 includes an image such as a fingerprint image, the first stored authentication data may include one or more features derived from the fingerprint image. Alternatively, the first personal authentication setting information 702 may include an image hash.

ユーザプロファイルには、ユーザを認証するために使用可能な、保存済み認証データが含まれる。 The user profile contains saved authentication data that can be used to authenticate the user.

方法700は、ステップ706に続く。ステップ706では、第2の個人認証設定情報が受け付けられる。 Method 700 follows step 706. In step 706, the second personal authentication setting information is accepted.

方法700は、ステップ708に続く。ステップ708では、第2の個人認証設定情報に基づく第2の保存済み認証データが、ユーザプロファイルに保存される。複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報の認証には、第1の保存済み認証データの使用が含まれ、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第2の個人認証情報の認証には、第1の個人認証情報の認証後の第2の保存済み認証データの使用が含まれる。 Method 700 follows step 708. In step 708, the second saved authentication data based on the second personal authentication setting information is saved in the user profile. To authenticate the first personal credentials of the plurality of credentials to provide access to the first level data store of the plurality of structured data stores, the first stored authentication data The authentication of the second personal credential of the plurality of credentials that includes use and provides access to the second level data store of the plurality of structured data stores is the first. Includes the use of a second stored authentication data after authentication of personal credentials.

ユーザがユーザプロファイルに個人認証データを保存できるようにすることで、図4、図5、および図6に関して論じたものと同様の利点を持つように構造化データストア500を構成することができる。 By allowing the user to store personal authentication data in the user profile, the structured data store 500 can be configured to have the same advantages as those discussed with respect to FIGS. 4, 5, and 6.

実施例では、方法700には、さらなるステップが含まれてよい。たとえば、方法700には、ステップ710が含まれてよい。ステップ710では、第3の個人認証設定情報が受け付けられてよい。 In an embodiment, the method 700 may include additional steps. For example, method 700 may include step 710. In step 710, the third personal authentication setting information may be accepted.

方法700には、ステップ712がさらに含まれてよい。ステップ712では、第3の個人認証設定情報が第3の保存済み認証データとしてユーザプロファイルに保存されてよい。複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報の認証には、第1の個人認証情報および第2の個人認証情報の認証後の第3の保存済み認証データの使用が含まれてよい。 Method 700 may further include step 712. In step 712, the third personal authentication setting information may be stored in the user profile as the third saved authentication data. For the authentication of the third personal authentication information among the plurality of authentication information for providing access to the third level data store among the plurality of structured data stores, the first personal authentication information and the first personal authentication information are used. The use of the third stored authentication data after the authentication of the personal authentication information of 2 may be included.

実施例では、方法700には、さらなるステップが含まれてよい。たとえば、方法700には、方法800のステップの何れかが含まれてよい。 In an embodiment, the method 700 may include additional steps. For example, method 700 may include any of the steps of method 800.

実施例では、方法800には、ステップ802およびステップ804が含まれてよい。ステップ802では、第1のセキュア情報が受け付けられてよい。 In an embodiment, the method 800 may include steps 802 and 804. In step 802, the first secure information may be accepted.

ステップ804では、第1のセキュア情報が、複数のデータストアのうちのアルファデータストアに関連付けられてよい。たとえば、アルファデータストアは、第1のレベルのデータストア502、第2のレベルのデータストア504、または第3のレベルのデータストア506とすることができる。 In step 804, the first secure information may be associated with an alpha data store out of a plurality of data stores. For example, the alpha data store can be a first level data store 502, a second level data store 504, or a third level data store 506.

実施例では、方法800には、ステップ806およびステップ808が含まれてよい。ステップ806では、第2のセキュア情報が受け付けられてよい。 In an embodiment, the method 800 may include steps 806 and 808. In step 806, the second secure information may be accepted.

ステップ808では、第2のセキュア情報が、複数のデータストアのうちのベータデータストアに関連付けられてよい。たとえば、ベータデータストアは、第1のレベルのデータストア502、第2のレベルのデータストア504、または第3のレベルのデータストア506とすることができる。 In step 808, the second secure information may be associated with a beta data store out of a plurality of data stores. For example, the beta data store can be a first level data store 502, a second level data store 504, or a third level data store 506.

実施例では、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。 In the embodiment, the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data.

実施例では、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 In the embodiment, the beta personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.

実施例では、複数の個人認証情報のうちのガンマは、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。 In the embodiment, the gamma of the plurality of personal authentication information can be a third data type, and this third data type is different from the first data type and the second data type. can do.

実施例では、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。 In an embodiment, at least one of the plurality of structured data stores may contain third party authentication data.

実施例では、サードパーティ認証データには、パスワードが含まれてよい。 In the embodiment, the third party authentication data may include a password.

実施例では、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 In an embodiment, at least one of a plurality of structured data stores may include at least one of a data file, a number, or a string.

実施例では、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。 In an embodiment, the plurality of personal authentication information may include at least one of fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information.

実施例では、方法700には、方法600のステップ606、ステップ608、およびステップ610がさらに含まれてよい。 In an embodiment, the method 700 may further include step 606, step 608, and step 610 of the method 600.

実施例では、第1の個人認証確認情報、第2の個人認証確認情報、または第3の個人認証確認情報のうちの少なくとも1つの受け付けには、方法800のステップ810およびステップ812がさらに含まれてよい。 In the embodiment, the acceptance of at least one of the first personal authentication confirmation information, the second personal authentication confirmation information, or the third personal authentication confirmation information further includes steps 810 and 812 of the method 800. You can do it.

ステップ810では、ユーザ入力タイムアウト期間が決定されてよい。 In step 810, the user input timeout period may be determined.

ステップ812では、ユーザ入力タイムアウト期間がユーザプロファイルに保存されてよい。 In step 812, the user input timeout period may be stored in the user profile.

構造化データストアにあるセキュア情報への構造化アクセスを提供することにより、機密性のレベルが異なる情報への安全なアクセスを提供することができるため、ユーザは、自身の情報が安全であること、および情報が保持される場所を正しく管理していることを実感することができる。 By providing structured access to secure information in structured data stores, users can provide secure access to information of different levels of confidentiality so that users are safe with their information. , And you can feel that you are properly managing where the information is held.

本発明について、その実施形態の説明を用いて例証し、実施形態の説明も相当詳細に行ったが、添付される特許請求の範囲をかかる詳細に制限またはあらゆる意味において限定することを出願人は意図していない。追加的な利点や修正は、当業者であれば容易に想到できよう。よって、幅広い態様を持つ本発明は、特定の詳細、典型となる装置および方法、ならびに提示して説明した例示の実施例に限定されるものではない。したがって、出願人の概括的な発明概念の趣旨または範囲から逸脱することのない、かかる詳細からの逸脱がなされうる。 Although the present invention has been exemplified by using the description of the embodiment and the description of the embodiment has been given in considerable detail, the applicant expresses that the scope of the appended claims is limited in such detail or in any sense. Not intended. Additional benefits and modifications can be easily conceived by those skilled in the art. Thus, the invention, which has a wide range of aspects, is not limited to specific details, exemplary devices and methods, and exemplary examples presented and described. Accordingly, deviations from such details may be made that do not deviate from the intent or scope of the applicant's general concept of the invention.

Claims (33)

複数の個人認証情報に基づき、データベース内の複数の構造化データストアへのアクセスを提供する方法において、
クライアントデバイスが、ユーザから、前記複数の個人認証情報のうちの第1の個人認証情報を受け付けるステップと、
前記第1の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第1のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第1のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
前記第1のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第1のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、
前記クライアントデバイスが、前記ユーザから、前記複数の個人認証情報のうちの第2の個人認証情報を受け付けるステップと、
前記第2の個人認証情報の認証後、かつ前記第1の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第2のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第2のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
前記第2のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第2のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、
前記クライアントデバイスが、前記ユーザから、前記複数の個人認証情報のうちの第3の個人認証情報を受け付けるステップと、
前記第3の個人認証情報の認証後、かつ前記第1の個人認証情報および前記第2の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第3のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第3のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
前記第3のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第3のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、を含み、
前記第1の個人認証情報、前記第2の個人認証情報、および前記第3の個人認証情報が、互いに異なるタイプのものであることを特徴とする方法。
In a way to provide access to multiple structured data stores in a database based on multiple personal credentials.
A step in which the client device receives the first personal authentication information among the plurality of personal authentication information from the user, and
After the authentication of the first personal authentication information, the client device is a step of providing the user's access to the first level data store among the plurality of structured data stores, the first step . Steps where the level data store stores multiple username / password pairs to access one of multiple servers, and
After the user is provided with access to the first level data store, the user obtains one of the usernames / passwords in the first level data store and the user in the client device. Steps to access the server using first name / password,
A step in which the client device receives a second personal authentication information out of the plurality of personal authentication information from the user .
After the authentication of the second personal authentication information and after the authentication of the first personal authentication information, the client device accesses the user's access to the second level data store among the plurality of structured data stores. A step in which the second level data store stores a plurality of username / password pairs for accessing one of the plurality of servers.
After the user is provided with access to the second level data store, the user obtains one of the usernames / passwords in the second level data store and the user in the client device. Steps to access the server using first name / password,
A step in which the client device receives a third personal authentication information among the plurality of personal authentication information from the user, and
After the authentication of the third personal authentication information, and after the authentication of the first personal authentication information and the second personal authentication information, the client device is the third level of the plurality of structured data stores. A step of providing user access to a data store of the third level, wherein the third level data store stores multiple username / password pairs for accessing one of multiple servers. With a certain step
After the user is provided with access to the third level data store, the user obtains one of the usernames / passwords in the third level data store and the user in the client device. Including the step of accessing the server using the first name / password.
A method characterized in that the first personal authentication information, the second personal authentication information, and the third personal authentication information are of different types from each other.
請求項に記載の方法において、前記複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証データのタイプであることを特徴とする方法。 The method according to claim 1 , wherein the alpha personal authentication information among the plurality of personal authentication information is a type of the first biometric authentication data . 請求項に記載の方法において、前記複数の個人認証情報のうちのベータ個人認証情報は、前記第1の生体認証データのタイプとは異なる、第2の生体認証データのタイプであることを特徴とする方法。 In the method according to claim 2 , the beta personal authentication information among the plurality of personal authentication information is characterized by being a second biometric data type different from the first biometric data type. How to. 請求項に記載の方法において、前記複数の個人認証情報のうちのガンマ個人認証情報は第3の生体認証データのタイプであり、前記第3生体認証データのタイプは、前記第1の生体認証データのタイプおよび前記第2の生体認証データのタイプとは異なることを特徴とする方法。 In the method according to claim 3 , the gamma personal authentication information among the plurality of personal authentication information is the type of the third biometric authentication data, and the type of the third biometric authentication data is the first biometric authentication. A method characterized by being different from the type of data and the type of the second biometric data . 請求項1乃至4の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つは、サードパーティ認証データを含むことを特徴とする方法。 The method according to any one of claims 1 to 4 , wherein at least one of the plurality of structured data stores includes third-party authentication data. 請求項に記載の方法において、前記サードパーティ認証データは、パスワードを含むことを特徴とする方法。 The method according to claim 5 , wherein the third-party authentication data includes a password. 請求項1乃至6の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つのデータストアは、データファイル、数字、または文字列のうちの少なくとも1つを含むことを特徴とする方法。 In the method according to any one of claims 1 to 6 , at least one of the plurality of structured data stores includes at least one of a data file, a number, or a character string. A method characterized by. 請求項1乃至7の何れか1項に記載の方法において、前記複数の個人認証情報は、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つを含むことを特徴とする方法。 In the method according to any one of claims 1 to 7 , the plurality of personal authentication information includes fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information. A method comprising at least one of. 請求項1乃至8の何れか1項に記載の方法において、
前記クライアントデバイスが、前記複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースを表示するステップをさらに含むことを特徴とする方法。
In the method according to any one of claims 1 to 8 .
A method comprising: the client device further comprising displaying a data store user interface containing secure information from at least one of the plurality of data stores.
請求項に記載の方法において、前記データストアユーザインタフェースを表示するステップが、前記クライアントデバイスが、前記複数のデータストアのうちの前記少なくとも1つのデータストアに含まれる前記セキュア情報と関連付けられた1つまたは複数のアイコンを表示するステップをさらに含むことを特徴とする方法。 In the method of claim 9 , the step of displaying the data store user interface is one in which the client device is associated with the secure information contained in the at least one of the plurality of data stores. A method characterized by further including a step of displaying one or more icons. 請求項1乃至10の何れか1項に記載の方法において、
前記クライアントデバイスが、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けるステップであって、前記データストア変更リクエストは、新しいデータストアを含む、受け付けるステップと、
前記クライアントデバイスが、前記あらかじめ記憶されたセキュア情報を前記新しいデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。
In the method according to any one of claims 1 to 10 .
The step in which the client device accepts a data store change request relating to pre-stored secure information, wherein the data store change request includes a new data store, and a step of accepting the data store change request.
A step in which the client device associates the pre-stored secure information with the new data store.
A method characterized by further inclusion.
請求項9乃至11の何れか1項に記載の方法において、
前記クライアントデバイスが、ウェブサイト登録画像ファイルを受け付けるステップと、
前記クライアントデバイスが、登録関連情報を含む前記ウェブサイト登録画像ファイル内のテキストを認識するステップと、
前記クライアントデバイスが、前記セキュア情報を、アクセスが認証されている、前記複数のデータストアのうちの選択されたデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。
In the method according to any one of claims 9 to 11 .
The step in which the client device accepts the website registration image file,
A step in which the client device recognizes the text in the website registration image file containing registration-related information.
A step in which the client device associates the secure information with a selected data store among the plurality of data stores for which access is authenticated.
A method characterized by further inclusion.
請求項12に記載の方法において、前記登録関連情報は、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つを含むことを特徴とする方法。 In the method of claim 12 , the registration-related information may be a website domain, business name, username, password, password hint, password clue, reset question, icon, or reset answer. A method comprising at least one. 請求項1乃至13の何れか1項に記載の方法において、
前記クライアントデバイスが、前記複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースを表示するステップと、
前記クライアントデバイスが、更新されたセキュア情報を前記ユーザから受け付けるステップと、
前記クライアントデバイスが、前記更新されたセキュア情報を前記選択されたデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。
In the method according to any one of claims 1 to 13 .
A step in which the client device displays a data store update user interface containing secure information from a selected secure store among the plurality of data stores.
A step in which the client device receives updated secure information from the user,
A step in which the client device associates the updated secure information with the selected data store.
A method characterized by further inclusion.
請求項1乃至14の何れか1項に記載の方法において、前記複数の個人認証情報のうちの少なくとも1つを受け付けるステップは、
前記クライアントデバイスが、前記複数の個人認証情報のうちの前記少なくとも1つをクライアントデバイスから受け付けるステップをさらに含むことを特徴とする方法。
In the method according to any one of claims 1 to 14 , the step of accepting at least one of the plurality of personal authentication information is the step.
A method comprising: the client device further includes a step of accepting at least one of the plurality of personal authentication information from the client device.
請求項1乃至15の何れか1項に記載の方法において、前記第1の個人認証情報を認証するステップ、または前記第2の個人認証情報を認証するステップは、
前記クライアントデバイスが、前記複数の個人認証情報のうちの前記少なくとも1つの個人認証情報をサーバに送信するステップと、
前記クライアントデバイスが、前記サーバから個人認証情報確認を受信するステップと、
をさらに含むことを特徴とする方法。
In the method according to any one of claims 1 to 15 , the step of authenticating the first personal authentication information or the step of authenticating the second personal authentication information is the step.
A step in which the client device transmits the personal authentication information of at least one of the plurality of personal authentication information to the server.
When the client device receives a personal authentication information confirmation from the server,
A method characterized by further inclusion.
請求項1乃至16の何れか1項に記載の方法を実行するように構成される、構造化データ保護システム。 A structured data protection system configured to perform the method according to any one of claims 1-16 . 請求項1乃至16の何れか1項に記載の方法を実行するための指令を含む、電子的に読み取り可能な媒体。 An electronically readable medium comprising a command for performing the method according to any one of claims 1 to 16 . 構造化データストアへのアクセスを設定する方法であって、
クライアントデバイスにおいて、第1の個人認証設定情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第1の個人認証設定情報に基づく第1の保存済み認証データをユーザプロファイルに保存するステップと、
前記クライアントデバイスにおいて、第2の個人認証設定情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第2の個人認証設定情報に基づく第2の保存済み認証データを前記ユーザプロファイルに保存するステップと、
前記クライアントデバイスにおいて、第3の個人認証設定情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第3の個人認証設定情報を第3の保存済み認証データとして前記ユーザプロファイルに保存するステップと、
を含み、
前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報を認証するステップは、前記第1の保存済み認証データを使用するステップを含み、
前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための前記複数の認証情報のうちの第2の個人認証情報を認証するステップは、前記第1の個人認証情報を認証するステップの後に前記第2の保存済み認証データを使用するステップを含み、
前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報を認証するステップは、前記第1および第2の個人認証情報を認証するステップの後に前記第1の保存済み認証データを使用するステップを含み、
前記第1、第2および第3のレベルのデータストアが、複数のサーバの1つにアクセスするための複数のユーザ名/パスワードのペアを保存しており、
前記第1、第2および第3のレベルのデータストアのそれぞれにユーザがアクセスした後で、前記ユーザが、対応するデータストアにおけるユーザ名/パスワードの一つを取得して、当該ユーザ名/パスワードを使用して関連するサーバにアクセスし、
前記第1、第2および第3の個人認証情報が、互いに異なるタイプのものであり、少なくとも1つの個人認証情報は、ユーザタイムアウト期間内に認証して取得しなければならない、ことを特徴とする方法。
How to set up access to a structured data store,
In the client device, the step of accepting the first personal authentication setting information,
In the client device, a step of saving the first saved authentication data based on the first personal authentication setting information in the user profile, and
The step of accepting the second personal authentication setting information in the client device ,
In the client device, a step of saving the second saved authentication data based on the second personal authentication setting information in the user profile, and
The step of accepting the third personal authentication setting information in the client device,
In the client device, the step of saving the third personal authentication setting information as the third saved authentication data in the user profile, and
Including
The step of authenticating the first personal authentication information of the plurality of credentials for providing access to the first level data store of the plurality of said structured data stores in the client device is described above. Including the step of using the first saved authentication data
In the client device, the step of authenticating the second personal credentials of the plurality of credentials to provide access to the second level data store of the plurality of structured data stores . A step of using the second stored authentication data is included after the step of authenticating the first personal authentication information.
In the client device, the step of authenticating the third personal authentication information of the plurality of credentials for providing access to the third level data store of the plurality of the structured data stores is described above. A step of using the first stored authentication data is included after the step of authenticating the first and second personal authentication information.
The first, second, and third level data stores store multiple username / password pairs to access one of the plurality of servers.
After the user accesses each of the first, second, and third level data stores, the user obtains one of the usernames / passwords in the corresponding data store and the username / password. Use to access the relevant server and
The first, second and third personal authentication information are of different types from each other, and at least one personal authentication information must be authenticated and acquired within a user timeout period. Method.
請求項19に記載の方法において、
前記クライアントデバイスにおいて、第1のセキュア情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第1のセキュア情報を、前記複数のデータストアのうちのアルファデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。
In the method of claim 19 .
In the client device, the step of accepting the first secure information and
A step of associating the first secure information with an alpha data store among the plurality of data stores in the client device .
A method characterized by further inclusion.
請求項20に記載の方法において、
前記クライアントデバイスにおいて、第2のセキュア情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第2のセキュア情報を、前記複数のデータストアのうちのベータデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。
In the method of claim 20 ,
The step of accepting the second secure information in the client device ,
A step of associating the second secure information with a beta data store among the plurality of data stores in the client device .
A method characterized by further inclusion.
請求項19乃至21の何れか1項に記載の方法において、前記複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証データのタイプであることを特徴とする方法。 The method according to any one of claims 19 to 21 , wherein the alpha personal authentication information among the plurality of personal authentication information is the type of the first biometric authentication data . 請求項22に記載の方法において、前記複数の個人認証情報のうちのベータ個人認証情報は、前記第1の生体認証データのタイプとは異なる、第2の生体認証データのタイプであることを特徴とする方法。 In the method according to claim 22 , the beta personal authentication information among the plurality of personal authentication information is a second biometric data type different from the first biometric data type . How to. 請求項23に記載の方法において、前記複数の個人認証情報のうちのガンマ個人認証情報は第3の生体認証データのタイプであり、前記第3の生体認証データのタイプは、前記第1の生体認証データのタイプおよび前記第2の生体認証データのタイプとは異なることを特徴とする方法。 In the method according to claim 23 , the gamma personal authentication information among the plurality of personal authentication information is a third biometric authentication data type , and the third biometric authentication data type is the first biometric authentication data. A method characterized by being different from the type of authentication data and the type of the second biometric authentication data . 請求項19乃至24の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つは、サードパーティ認証データを含むことを特徴とする方法。 The method according to any one of claims 19 to 24 , wherein at least one of the plurality of structured data stores includes third-party authentication data. 請求項25に記載の方法において、前記サードパーティ認証データは、パスワードを含むことを特徴とする方法。 25. The method of claim 25 , wherein the third party authentication data includes a password. 請求項19乃至26の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つのデータストアは、データファイル、数字、または文字列のうちの少なくとも1つを含むことを特徴とする方法。 In the method according to any one of claims 19 to 26 , at least one of the plurality of structured data stores includes at least one of a data file, a number, or a character string. A method characterized by. 請求項19乃至27の何れか1項に記載の方法において、前記複数の個人認証情報は、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つを含むことを特徴とする方法。 In the method according to any one of claims 19 to 27 , the plurality of personal authentication information includes fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information. A method comprising at least one of. 請求項21または請求項21を引用する請求項22乃至28の何れか1項に記載の方法において、
前記クライアントデバイスにおいて、ウェブサイト登録画像ファイルを受け付けるステップと、
前記クライアントデバイスにおいて、登録関連情報を含む前記ウェブサイト登録画像ファイル内のテキストを認識するステップであって、前記登録関連情報は、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードプロンプト、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つを含む、認識するステップと、
前記クライアントデバイスにおいて、前記第1または第2のセキュア情報を、アクセスが認証されている、前記複数のデータストアのうちの選択されたデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。
In the method according to any one of claims 22 to 28, which cites claim 21 or claim 21 .
In the client device, the step of accepting the website registration image file and
The step of recognizing the text in the website registration image file containing the registration-related information on the client device, wherein the registration-related information includes a website domain, a business name, a user name, a password, a password prompt, and a password. A step to recognize, including at least one of a clue, a reset question, an icon, or a reset answer.
In the client device, the step of associating the first or second secure information with a selected data store among the plurality of data stores for which access is authenticated.
A method characterized by further inclusion.
請求項19乃至29の何れか1項に記載の方法において、前記第1の個人認証設定情報、前記第2の個人認証設定情報、または前記第3の個人認証設定情報のうちの少なくとも1つを受け付けるステップは、
前記クライアントデバイスにおいて、ユーザ入力タイムアウト期間を決定するステップと、
前記クライアントデバイスにおいて、前記ユーザ入力タイムアウト期間を前記ユーザプロファイルに保存するステップと、
をさらに含むことを特徴とする方法。
In the method according to any one of claims 19 to 29 , at least one of the first personal authentication setting information, the second personal authentication setting information, or the third personal authentication setting information is used. The steps to accept are
In the client device, the step of determining the user input timeout period and
In the client device, the step of saving the user input timeout period in the user profile, and
A method characterized by further inclusion.
請求項19乃至30の何れか1項に記載の方法において、
前記クライアントデバイスにおいて、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けるステップであって、前記データストア変更リクエストは、新しいデータストアを含む、受け付けるステップと、
前記クライアントデバイスにおいて、前記あらかじめ記憶されたセキュア情報を前記新しいデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。
In the method according to any one of claims 19 to 30 ,
In the client device, a step of accepting a data store change request relating to pre-stored secure information, wherein the data store change request includes a new data store, and a step of accepting the data store change request.
In the client device, the step of associating the pre-stored secure information with the new data store,
A method characterized by further inclusion.
請求項19乃至31の何れか1項に記載の方法により、構造化データ保護システムを設定するように構成される、システム。 A system configured to set up a structured data protection system by the method of any one of claims 19-31 . 請求項19乃至31の何れか1項に記載の方法を実行するための指令を含む、電子的に読み取り可能な媒体。 An electronically readable medium comprising a command for performing the method according to any one of claims 19 to 31 .
JP2019523192A 2016-07-11 2017-07-11 Providing access to structured stored data Active JP7021790B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1612038.8A GB201612038D0 (en) 2016-07-11 2016-07-11 Providing access to structured stored data
GB1612038.8 2016-07-11
PCT/GB2017/052027 WO2018011559A1 (en) 2016-07-11 2017-07-11 Providing access to structured stored data

Publications (3)

Publication Number Publication Date
JP2019526141A JP2019526141A (en) 2019-09-12
JP2019526141A5 JP2019526141A5 (en) 2020-08-20
JP7021790B2 true JP7021790B2 (en) 2022-02-17

Family

ID=56891003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019523192A Active JP7021790B2 (en) 2016-07-11 2017-07-11 Providing access to structured stored data

Country Status (9)

Country Link
US (1) US11075920B2 (en)
EP (1) EP3482550A1 (en)
JP (1) JP7021790B2 (en)
CN (1) CN109804608B (en)
BR (1) BR112019000495A2 (en)
CA (1) CA3030526A1 (en)
GB (1) GB201612038D0 (en)
RU (1) RU2751095C2 (en)
WO (1) WO2018011559A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110866234B (en) * 2019-09-29 2022-06-07 南京大学 Identity verification system based on multiple biological characteristics
US11665169B2 (en) * 2021-01-28 2023-05-30 Dell Products, Lp System and method for securely managing recorded video conference sessions
WO2024107083A1 (en) * 2022-11-15 2024-05-23 Игорь Александрович ТОРОПОВ Vision testing system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131991A (en) 2001-10-24 2003-05-09 Ebisumaru:Kk Address data accumulation/update system, address data accumulation/update method, web server and address information use system provided for address data accumulation/update, and web server provided for address information use
US20070143825A1 (en) 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
JP2007334707A (en) 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp Biometric authentication device for executing authentication by plural pieces of biological information and its method
WO2011061862A1 (en) 2009-11-17 2011-05-26 株式会社日立製作所 Authentication system using organism information, and authentication device
JP2016019264A (en) 2014-07-11 2016-02-01 京セラドキュメントソリューションズ株式会社 Information processing apparatus, image processing apparatus, and external service utilization method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (en) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp Remote authentication system
ITTO20070853A1 (en) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar AUTHENTICATION METHOD FOR USERS BELONGING TO DIFFERENT ORGANIZATIONS WITHOUT DUPLICATION OF CREDENTIALS
US8806599B2 (en) * 2012-06-11 2014-08-12 Symantec Corporation Systems and methods for implementing multi-factor authentication
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
US10038726B2 (en) * 2013-06-12 2018-07-31 Visa International Service Association Data sensitivity based authentication and authorization
FR3013138B1 (en) * 2013-11-12 2015-10-30 Morpho METHOD AND SYSTEM FOR CONTROLLING ACCESS TO OR EXITING A ZONE
US9519825B2 (en) * 2015-03-31 2016-12-13 International Business Machines Corporation Determining access permission
US20170124313A1 (en) * 2015-11-02 2017-05-04 BIOMIDS Inc. Authentication System and Method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131991A (en) 2001-10-24 2003-05-09 Ebisumaru:Kk Address data accumulation/update system, address data accumulation/update method, web server and address information use system provided for address data accumulation/update, and web server provided for address information use
US20070143825A1 (en) 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
JP2007334707A (en) 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp Biometric authentication device for executing authentication by plural pieces of biological information and its method
WO2011061862A1 (en) 2009-11-17 2011-05-26 株式会社日立製作所 Authentication system using organism information, and authentication device
JP2016019264A (en) 2014-07-11 2016-02-01 京セラドキュメントソリューションズ株式会社 Information processing apparatus, image processing apparatus, and external service utilization method

Also Published As

Publication number Publication date
RU2019102254A3 (en) 2020-09-18
CN109804608A (en) 2019-05-24
WO2018011559A1 (en) 2018-01-18
EP3482550A1 (en) 2019-05-15
BR112019000495A2 (en) 2019-04-24
RU2751095C2 (en) 2021-07-08
GB201612038D0 (en) 2016-08-24
US11075920B2 (en) 2021-07-27
CN109804608B (en) 2021-10-19
CA3030526A1 (en) 2018-01-18
JP2019526141A (en) 2019-09-12
RU2019102254A (en) 2020-08-11
US20190238552A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
US10735196B2 (en) Password-less authentication for access management
US11055385B2 (en) Multi-factor user authentication framework using asymmetric key
US10038690B2 (en) Multifactor authentication processing using two or more devices
US10659465B2 (en) Advanced proofs of knowledge for the web
US10798090B2 (en) User authentication method, system for implementing the same, and information communication terminal used in the same
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
US10574647B2 (en) User authentication method and system for implementing same
US9178880B1 (en) Gateway mediated mobile device authentication
US9552474B2 (en) Method and computer system for dynamically providing multi-dimensional based password/challenge authentication
JP7021790B2 (en) Providing access to structured stored data
US20180241745A1 (en) Method and system for validating website login and online information processing
US20180063152A1 (en) Device-agnostic user authentication and token provisioning
US10652241B1 (en) Dynamic and secure coupling between auxiliary devices and endpoint resources
JP2019526141A5 (en)
Abiodun et al. Securing Digital Transaction Using a Three-Level Authentication System
KR20160037520A (en) System and method for federated authentication based on biometrics
TW201738793A (en) High-safety user multi-authentication system and method
Chaudhry et al. Discovering trends for the development of novel authentication applications for dementia patients
US10491391B1 (en) Feedback-based data security
KR101559271B1 (en) Security authentification method using security depth value
US20240273172A1 (en) Device-agnostic user authentication and token provisioning
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
Perez Seamless and Strong Authentication on Mobile Devices Based on User Activity
Hunter An Analysis of the Alternatives to Traditional Static Alphanumeric Passwords

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220128

R150 Certificate of patent or registration of utility model

Ref document number: 7021790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150